アカウント名:
パスワード:
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
身近な人の偉大さは半減する -- あるアレゲ人
Winnyの暗号 (スコア:2, 参考になる)
>派生品としてクラスタとなったノードの共有ファイル情報を根こそぎ取得するクローラの開発が行われた
Winnyのノード間のパケットの暗号って、確か公開
Re:Winnyの暗号 (スコア:0)
Re:Winnyの暗号 (スコア:1, すばらしい洞察)
つーか、単純な話、
Winnyのソースファイルは隠匿されていたとしても、
Winnyの実行ファイルは簡単に手に入るんだから、
普通にイゴカシて、普通にSoftICE(など)で
1ステップ1ステップ全てを追えばいいんじゃないのか?
そんな単純な話じゃない?
_
# CheapGbE!GbE!!TheKLF!KLF!!TheRMS!RMS!! And a meme sparks...
Re:Winnyの暗号 (スコア:1)
Re:Winnyの暗号 (スコア:2, 参考になる)
Winnyのバイニャリを解析してわけでは無いし、
実用レベルの暗号技術に関する知識や経験も全然無いので、
2ちゃんねるやWinny解説サイトなどで以前から推測されていた
Winnyの構造の情報を元にして、てけとうな推測と当てずっぽうで考えてみると、
まあ単純に常識的に考えれば、Winnyは、大きく分けて、
「パケットレベル」、「検索文字列/ハッシュ文字列/コントロール用データ」、「ファイル自体のバイナリ転送」の
3段階で、それぞれ、
実装しやすい形で、てけとうに、公開鍵暗号と共通鍵暗号を組み合わせて使っているはずで、
そー考えてみると、
WinnyユーザAとWinnyユーザBの間で通信している内容を、
経路の途中で(プロバイダなどが)解析するのは、難しいはずなんだがなぁ。
(Winnyプロトコルに、よっぽどの大きな穴や脆弱性でも有れば別だけど。)
それに比べれば、
調査用のマシンをWinnyのノードに接続して、
その状態で、動作しているWinnyを、SoftICEなどのデバッガで覗きまくれば、
「検索文字列/ハッシュ文字列/コントロール用データ」の平文は、
メモリ内での処理の、どこかの段階で出てくるはずだから、
その情報を、接続先のIPアドレスと組み合わせることは、比較的簡単だと思うが・・・。
http://www.netagent.co.jp/onepoint/winny.html [netagent.co.jp]
ネットエージェントのウェブページにも、
>ノード情報取得機能:
>Winnyのノードに接続し全ノードの情報を取得します。
>数台規模で連続的に動作させることにより、一次配布元の特定が可能になります。
それっぽいことが書かれているし。
しかし、最初に書いたように、
>キャプチャ機能:
>パケットキャプチャを行い、キャプチャしたパケットからの通信内容の再現。
↑こっちの機能は、本当に実現出来ているのか? と微妙に疑問。
ひょっとしたら、ベイパーウエアとかハッタリ系の「超仕様」かなぁ。とも思う。
まあ、Winnyプロトコル自体に何か問題が有る場合には不可能じゃないので、
「絶対に出来ていないはずだ」とは言えないけど・・・。
というか、突然話は変わりますが、
例えば、可能性だけで言えば、
将来、ネットエージェントや京都府警が何らかの犯罪を犯す可能性はゼロでは無いのだから、
国民全体で、ネットエージェントの社員や関係者や、京都府警の人員や関係者を、
事前に/平素から監視する/し続けることは、正しい行為ということなのですな。
ネットエージェントの振る舞いや、京都府警の振る舞いを、お手本とすればね。
いやいや、素晴らしいですね。本当に素晴らしい。
_
# CheapGbE!GbE!!TheKLF!KLF!!TheRMS!RMS!! And a meme sparks...